MISC : articles / GL août Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID

Dimension: px
Commencer à balayer dès la page:

Download "MISC : articles / GL août 2015. 79 Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID"

Transcription

1 MISC : articles / GL août Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID 77 Jan-fév 2015 Dossier = Sécurité des moyens de paiement P18 Analyse de performances Windows en live avec perfmon 75 Sept-oct 2014 Dossier = les objets connectés P20 Analyse du malware Tuscas P58 La sécurité des SAN (Storage Area Network) cours Virtualisation 74 Juillet-août 2014 Dossier = Réseaux industriels : fonctionnement et vulnérabilités P20 Infection de serveurs Linux 72 Mars-avril 2014 Dossier = Comprendre le déni de service pour mieux le prévenir P10 Analyse d images mémoire Linux avec Volatility P16 Malware bancaire Hesperbot P63 TLS, état des lieux côté serveur 71 Jan-fév 2014 Dossier = Risques liés à SSL & TLS 70 Nov-déc 2013 Dossier = Big Data 69 Sept-oct 2013 Dossier = Superviser la sécurité de votre SI (logs, corrélation, netflow) 60 Mars-avril 2012 P66 DNSSec, LoadBalancing Sécurité Internet 59 Jan-féc 2012 P6 Apache killer : DoS, solution proxy P15 Windows (Domain) Password by HSC! P21 Malware analysis via Cuckoo Sandbox P48 Imprimantes multifonctions P60 Déchiffrement SSL avec mitmproxy P78 Cloud : aspects juridiques 58 Nov-Déc 2011 Dossier = Sécurité au niveau matériel x86, IO, VT-d, ACPI, TPM

2 P70 Integrity Control in Win Sept-Oct 2011 P50 Web Appplication FW P58 Forencis : recherche de malware sur support numérique 56 Juillet-Août 2011 Dossier = Forensics P38 BitLocker P50 EMV (Europay-MasterCard-Visa) 55 Mai-Juin 2011 Dossier = Sécurité MS P9 : analyse de gpcode (rançon de 125$ pour récupérer ses fichiers chiffrés) P13 Intrusion dans environnement Terminal Server avec RDP2TCP P26 SMB, RPC, DCOM, WMI P40 MIC P42 Code Integrity P56 Filtrage des flux web P72 AES 54 Mars-avril 2011 Dossier = anonymat sur internet P4 CakePHP P7 Antivirus-Twitter P11 Attaque sur Kerberos P50 Stuxnet P58 HTML5 P70 Mémoire RAM sous Linux 53 Jan-fév 2011 Sécurité wifi P4 Vulnérabilité MS spooler P11 Attaque = Chiffrement du disque rançon P16 Attaque sur AD ntds.dit P53 Stuxnet P64 HAWK : analyse de configuration P68 Failles ios (Apple=iPhone, ipod, ipad, ) 52 Noc-déc 2010 Outils = wireshark, firefox-burp, scapy, metasploit P4 SQL injections P9 Pentest Weblogic J2EE P14 Virus Murofet P53 Python SIM P58 Stack overflow sous AIX 6.1 P64 HAWK : analyse de configuration 51 Sept-oct 2010

3 P4 P11 P18 P25 P55 P75 Sécurité des OS mobiles Faille Samba Cheval de Troie Zeus Intrusion sur Blackberry Modèle de sécurité Android Jeux d argent Infrastructures critiques & réseaux industriels (Industrial Control Systems) 50 Juillet-août 2010 Sécurité des jeux P4 Faille Firefox P8 Bluetooth P14 Oracle P50 ISO P59 Tunnel DNS P68 Clés USB P78 Netflow FlowViewer, 49 Mai-juin 2010 Vulnérabilités web & XSS P4 iphone P9 Faux AV (Rogue AV) P12 AppLocker (SRP=Software Restriction Policies) P42 Navigateurs web P58 MPLS-BGP P64 Oracle P72 Chiffrement Office 48 Mars-avril 2010 Spam P4 Linux processus P9 Virus Sality P14 MAC OS X P55 Boot TPM P62 Fuzzing (SCRT) P66 iphone P74 RFID 47 Jan-fév 2010 Lutte antivirale P4 PHP P10 DNS P14 Ransomware P46 ISO P53 Netflow P58 Windows : taches planifiées P66 MAC OS X P75 Stéganographie

4 46 Nov-déc 2009 Construire & valider la sécurité P4 nginx P9 Outils Windows P14 Ransomware P18 FPGA P23 Analyse Java P34 Critères Communs P42 Symbian P50 Cold Boot Attacks (Rémanence des données) P58 Faille TCP P62 Virus P73 Emanations électromagnétiques (Vuagnoux) 45 Sept-oct 2009 Java P20 MIDP P42 Wimax P53 Waledac P66 Clés USB P72 TPM Linux 44 Juillet-août 2009 Compromissions électromagnétiques P38 OSPF P44 SOAP P54 Courbes elliptiques P64 Furtivité rootkit P76 wiki CMS 43 Mai-juin 2009 Web services P44 BGP P54 Rootkit Linux P61 Fuzzing P72 Faiblesse MD5 P78 wifi 41 Jan-fév 2009 Cybercriminalité P72 Clés USB P78 Redondance, HSRP, BGP 40 Nov-déc 2008 Sécurité réseaux P14 MOC carte à puce P19 IPv6

5 -- 39 Sept oct 2008 Faille Linux/vmsplice P4 Atteintes aux données personnelles et guerre de l information P23 Courbes elliptiques et cryptographie Dossier = Fuzzing Pratiquer le fuzzing avec fusil P44 Outil Sulley avec exemple sur le protocole SSLv2 Fuzzing VoIP P58 Détection des erreurs de conception P69 MPLS et architecture sécurisée P76 Faille dans MS-CHAP-V2 & i 38 Juillet août 2008 Evaluation de l antivirus (russe) Dr Web P18 Faille dans OpenSSL CVE Très intéressant!!! P26 Rapport 2008 du DoD sur la puissance militaire de la Chine P36 Logiciel storm et botnet P42 Ransomware P56 Risques liés à l utilisation des documents pdf (avec proof of concept) P68 Détection de malware sous Windows outils de Sysinternals P77 La sécurité des communications vocales : techniques numériques (Filiol) 37 Mai juin 2008 P4 Attaques sur les serveurs Apache mpack? javascript, P10 Répartition de charge P20 Analyse mémoire pour attaquer AES P24 Dossier = DoS P30 DNS et botnet P40 DoS et VoIP P44 Démo DoS avec maravedns P54 Technologies par courant porteur (CPL) P60 Modsecurity = reverse proxy pour Apache P66 Interceptions de communications vocales : techniques analogiques (Filiol) P72 Développement d une backdoor 36 Mars avril 2008 PCI-DSS (Payment Card Industry Data Security Standards) Les modes de chiffrement par blocs Dossier = Lutte informatique offensive (Filiol) Identification des failles Outil spécifique pour attaques ciblées Comment réaliser un fuzzer? Répartition de charges 35 Jan fév 2008

6 Guerre de l info Dossier = Autopsie & Forensic : comment réagir après un incident? Recouvrement, e-discovery, incidents, forensique (Recherche criminelle de la gendarmerie nationale) Network Forensic : cherchez les traces sur le réseau Reconstruisez l image d un disque Analyse port-mortem tout en mémoire sous Windows (Ruff & Dralet) Retour d expériences Comprenez les systèmes de sécurité d OpenSolaris et Solaris Supersision et sécurité par analyse des flux Reverse proxy Apache 2.2 La sécurité des communications vocales : le codage de la voix (Filiol) 34 Nov Déc 2007 Les failles humaines Chiffrements à flot Analyse du macro-ver OpenOffice/Badbunny Exploitation au cœur de Linux Les rootkits sous Linux Windows NDIS Rootkit BI4me Les virus applicatifs multiplateformes Représentation graphique des événements de sécurité Capture de malwares grâce à Nepenthes XX Oct Nov 2007 (Hors-Série 1) Information, nouveau nerf de la guerre Cartographie réseau à distance Pentest de réseau Microsoft Test d intrusion Sécurité des secrets du poste nomade Lotus SQL injection Outils de scan Tester les mots de passe avec John the Ripper Audits de sécurité avec Metasploit 33 Sept Oct 2007 Sensibilisation à la sécurité : vous êtes le maillon faible Analyses d attaques par le biais d un honeynet P22 Keylogger Dossier RFID Rootkits et virtualisation Répartition de charges Durcissement d un DNS primaire sous BIND 9 32 Juillet Août 2007 failles PHP, injections SQL Dossier = Que penser de la sécurité selon Microsoft P11 Sécurité de Vista (Nicolas Ruff)

7 P21 P26 P35 P43 P52 P63 P68 P72 RMS (Right Mgt Services) NAS OpenXML &Office 2007 (Lagadec) Antivirus OneCare (Filiol) OpenSSL (Apvrille) Nfnetlink netfilter (Leblond - NuFW) TCPdump Détection comportementale de malwares (Filiol) 31 Mai Juin 2007 Virus PE GRUM Attaques et contre-attaques de RSA sur cartes à puce Dossier = Le risque VoIP Mon serveur DNS, mon IDS oublié Acquisition de données sur les mobiles Sécuriser un poste client XP SP2 Attaque sur les VLAN avec Yersinia Root ou pas root, sudo est-il la réponse? 30 Mars Avril 2007 Botnets Virus ISO 2700x : une famille de normes pour la gouvernance sécurité Attaques WEP par fragmentation Guerre de l information en Russie Dossier = les protections logicielles packers, codes malicieux, Skype Attaque sur le protocole RIP Analyse dynamique de protocoles réseau avec Bro Récupération des event logs effacés 29 Jan Fév 2007 Guerre de l information au Japon L apocalypse du commerce en ligne aura-t-elle lieu? Les virus sous Linux (suite) Dossier = le cœur de réseau réseau mutiservice, architecture, routeurs de cœur, expressions régulières Linux MIPS Full Libc Shellcodes Network Processors 28 Nov Déc 2006 Les paradoxes de la défense virale : le cas Bradley Dossier = exploits et correctifs Contournement des dispositifs d analyse de contenu Web (51) Défense par diversion et quarantaine honeypot SinFP, nouvelle approche pour la prise d empreinte TCP/IP Jail Les zones Solaris 27 Sept Oct 2006 Botnets La méthode EBIOS : présentation et perspective d utilisation pour la certification ISO 27001

8 Le risque viral sous OpenOffice 2.0.X (Filiol) Dossier = IPv6 introduction, transition IPv4 Ipv6, attaques, mobile, IPv6 sur MPLS Systemtap, logiciel d instrumentation noyau Linux Risques liés aux tâches planifiées de XP Contrôler l accès aux réseaux et à la conformité des équipements Qmail - ldap 26 Juillet août 2006 L Inde et la guerre de l information Preuve de type zero knowledge de la cryptanalyse du chiffrement Bluetooth (Filiol) Dossier = attaques tous azimuts Sécurité logicielle & fonctionnalités matérielles : quelle cohérence? Intrusion tout en mémoire sous Linux Attaquer les attaquants (Holz - Raynal) Tatouage multimédia Mécanismes de sécurité de Visual Studio 2005 Comment tester les IPS? La sécurité des protocoles multicast IP : le protocole inter-domaine (Llorens - Loye) Fiche pratique : qmail 25 Mai juin 2006 Insécurité des jeux de rôle en ligne massivement multijoueurs Protéger les messages applicatifs avec XML Security ou PKCS SI & sécurité à Singapour Dossier = Bluetooth, P2P, messageries instantanées Sécurité du réseau edonkey Les risques de la messagerie instantanée Bluetooth et la faiblesse des implémentations Filtrage des flux P2P en entreprise Techniques anti-forensics sous Linux Quelques éléments de sécurité des protocoles multicast IP (Llorens - Loye) Protection des données par chiffrement de disque (Linux, BSD) Canaux cachés : TCP/IP n a pas encore livré tous ses secrets (Linux) Réseaux pair à pair 24 Mars avril 2006 La gestion des risques pour les SI Le droit international de la cryptologie L utopie du parfait malware Dossier = attaques sur le web Smuggling et splitting du html Découverte et exploitation des vulnérabilités web : PHP, ASP & Perl Phishing, scam Applications web : les nouvelles menaces Audit d un contrôle ActiveX Oracle pour les pentesters Analyse d un backdoor noyau via les MSR Quelques éléments de sécurité des protocoles multicast IP (Llorens - Loye) Dovecot, sécuriser son mail

9 23 Jan fév 2006 Guerre de l info en Chine Un accès sans limite à la mémoire grâce au FireWire Vulnérabilités logicielles et droit : responsabilité, recherche et divulgation Dossier = de la faille à l exploit Analyse différentielle de binaires Recherche de vulnérabilités à l aide du fuzzing Fiabilisation d exploits Windows Protection de l espace d adressage : état de l art sous Linux et OpenBSD P22 Distributed Hidden Storage P54 RAM sous Linux P27 Systemtap noyau Linux Evaluation de la sécurité des terminaux mobiles sous Windows CE Comment Leurré.com observe l Internet Eurécom, honeyd De la sécurité d une architecture DNS d entreprise 22 Nov déc 2005 Une approche globale de la sécurité (Olivier Busolini) La régulation des systèmes d information en Chine CVSS (Common Vulnerability Scoring System) Dossier = Superviser sa sécurité Organiser la supervision Collecte d informations Des outils libres pour superviser la sécurité La gestion des correctifs de sécurité Reporting et procédures de réaction Distributed Hidden Storage (Linux) Le reverse engineering ave DTrace (Solaris - Oracle) La simulation des tests statistiques (Filiol) 21 Sept oct 2005 OpenBSD Mentir, falsifier, tromper, escroquer Dossier = les limites de la sécurité Les limites du filtrage réseau Les limites de la détection d intrusion et du filtrage applicatif Limites des firewalls personnels (Ruff - Detoisien) très intéressant Machines virtuelles et honeypots Evaluation des logiciels antiviraux (Filiol) Protection des clés privées sous Windows 2000/XP/2003 Quelques éléments de sécurité autour du protocole BGP Détecter les équipements transparents en ligne Audit d une infrastructure VPN Attaque de RSA à clé partiellement révélée 20 Juillet août 2005 Timing attack et hypetthreading Les anecdotes du Challenge SecuriTech 2005

10 Vulnérabilités ISAKMP 2 attaques MiM Dossier = crypto malicieuse Polymophisme Techniques d obfuscation du code Le virus Bradley ou l art du blindage total (Filiol) Le virus Ymun Backdoors cryptographiques Création d un binaire multiplateforme Hacking mobile via Bluetooth Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN Sécurité avancée du serveur Apache : mod_security & mod_dosevasive Théorie de l information Shannon 19 Mai juin 2005 La technologie CPL (Courants porteurs en ligne) La mort annoncée du WEP Virus Whale (Filiol) Dossier = les dénis de service Les dénis de service réseau DoS par complexité DoS : la vision de l opérateur (Fischbach) DoS : la vision des entreprises Débordement de pile sur PowerPC Mac OS X (Raynal) Des pots de miel très collants IPFilter (BSD) Analyser les configurations des équipements et des services réseau Courbes elliptiques 18 Mars avril 2005 Mettre en place une POSI Le cas Mitnick-Shimomura La protection du secret : approche juridique Le virus PERRUN (Filiol) Dossier = Dissimulation d information La stéganographie moderne Canaux cachés Anonymisation Anti-forensics sur systèmes de fichiers ext2/ext3 Etude d un crackme sous Linux Active Defense Tunnels DNS : fuite d information universelle Introduction à NuFW projet SwissQuantum? Les fonctions de hachage sortiraient-elles de l ombre? (Pascal Junod - EPFL) 17 Jan fév 2005 La légalité du spam SCOB/PADODOR : quand les codes malveillants collaborent (Filiol) Dossier = Comment lutter contre spam, malwares et spywares Filtrage applicatif : cas des clients Web, de messagerie et du peer-to-peer

11 Spyware : menace de l intérieur (Nicolas Ruff) La lutte contre le spam Filtrer les flux web Authentification dans les ONC/RPC Antivirus Clamav Les flux réseau netflow (Fischbach) Diffie-Helmann (compléments) 16 nov déc 2004 Le projet de navigation par satellite européen : Galileo La clé USB Analyses de codes malveillants pour mobiles : ver CABIR & DUTS Dossier = Télécoms Eléments de sécurisation des PABX Quelqu un serait-il à l écoute? Sécurité de VoIP (Chambet - Fischbach) Sécurité des téléphones portables (Nicolas Ruff) Comment renforcer la sécurité des téléphones portables? Programmation sécurisée : étude de cas IPSec entre 2 routeurs Cisco Chiffrement par flot (Filiol) 15 sept oct 2004 Honeypots (aspects juridiques) Le facteur humain : vecteur ou maillon à la force surprenante Dossier = authentification Mots de passe jetables PKCS #11 RADIUS Kerberos Secure Remote Password Protocol (Open Source) Heap de Windows ASN.1 par l exemple dans les certificats X.509 IPSec & Linux 2.6 IPSec et routeur Cisco 14 juillet août 2004 Déploiement d une infrastructure de gestion de clés au CNRS Dossier = reverse engineering Introduction (Samuel Dralet) IDA l arme absolue pour l analyse de code (Nicolas Brulez) Les protections d exécutables Windows : packers (Nicolas Brulez) Unix Audit de code? Cheval de Troie furtif sous Windows : API Patching (Detoisien) Bro : un autre IDS Open-Source Se protéger contre l identification par prise d empreinte TCP/IP Générateurs de clés RSA pour cleptographes

12 13 mai juin 2004 Le ver MyDoom (Filiol) Dossier = PKI Principes fondamentaux Pour la traçabilité ou la certification, organisez la gestions des clefs Mise en place d une PKI sous Windows Server 2003 PKI Open Source Faut-il tempérer les enthousiasmes? Injection de code sous Unix Les nouveautés de Snort 2 Filtrage de niveau 2 (Cédric Blancher) Analyse d événements de sécurité 12 mars avril 2004 De la guerre de l info à l info-sécurité Dossier = la faille venait du logiciel Sécurité des logiciels (Biondi) Dix dangers qui guettent le programmeur de cryptographie (Philippe Junod & Raynal) Méthodes d évaluation de sécurité : TCSEC, ITSEC et CC Recherche de vulnérabilités par désassemblage Sécurité logicielle : étude de cas La fin des buffer overflow dans Windows? (Nicolas Ruff) La sécurité des réseaux : quoi de neuf depuis un an? (Cédric Blancher) Du miel en pot virtuel avec VMware La cryptographie quantique : à la conquête des photons (Olivier Gay & Grégoire Ribordy) 11 jan fév 2004 Specter : un honeypot qui compromet les pirates Le ver Blaster/Lovsan (Filiol) L audit de sécurité : aspects juridiques Dossier = Tests d intrusion Introduction Les tests d intrusion externes (Chambet) La pratique du test d intrusion interne sous Windows (Nicolas Ruff) Tests intrusifs sur les infrastructures télécoms d entreprise Les tests de pénétration automatisés : CORE IMPACT (Fischbach) L audit de vulnérabilités avec Nessus (Renaud Deraison) Cheval de Troie furtif sous Windows : du bon usage de l API Hooking (Detoisien - Dotan) Utilisation de SNMP EAP, l authentification sur mesure Comment récupérer une clé privée RSA avec un marteau! 10 nov déc 2003 Le cercle de la sécurité des SI Evolution du Honeynet Project Echange de clé selon Diffie-Hellman (Raynal) Dossier = VPN Introduction (IPSec, SSL et SSH) Sécurisation des communications WIFI avec IPSec

13 Infrastructure combinant concentrateur VPN IPSec, dial-in L2TP et authentification forte Tunnels et VPN légers Cheval de Troie furtif sous Windows : mécanisme d injection de code (Detoisien - Dotan) Les compromis temps mémoire ou comment cracker un mot de passe Windows en 5 secondes (Oechslin) Configuration IPSec sur un serveur W2k IPSec & Linux IPSec (BSD & MAC OS X) Attaques de protocoles RSA 9 sept oct 2003 Le reverse engineering coule-t-il de source Dossier = Que faire après une intrusion? Techniques d attaque : l art du cyber-camouflage (nmap, hping2) Recueil des preuves informatiques : attention aux conséquences! Qu est ce qu un CERT? Collecte des traces post-mortem Exploitations avancées de bogues de format Chroot(), sécurité illusoire ou illusion de sécurité? Sécurité de l infrastructure BGP/DNS, reconnaissance distribuée et SQL Slammer (Fischbach) Du bon usage de traceroute (traceroute TCP, hping, scapy) PHP : les limites du safe mode Récupérez une clé DES avec un voltmètre 8 juillet août 2003 Organisations systémiques Analyse d un ver ultra-rapide Sapphire/Slammer Dossier = honeypots Specter : un cas pédagogique Honeyd Un pot à UML (User Mode Linux) Ecriture de shellcode générique sous Windows TCPA & Palladium Filtrage de SPAM par méthodes probabilistes 7 mai juin 2003 Méthodologies d audit Organisez votre sécurité informatique : gestion des risques et maîtrise des coûts La protection des mesures techniques de protection des œuvres (droit) Dossier = la guerre de l information Techniques de reverse engineering La fuite d informations dans les documents propriétaires (Filiol) Menaces informationnelles Architecture de sécurité de Java Sécurité des systèmes distribués Prise d empreinte active des systèmes d exploitation Récupérer une clé RSA par la prise de courant 6 mars avril 2003 Cyber-terrorisme : fiction ou menace réelle?

14 Génération d aléa en cryptographie Un virus de boot furtif : Stealth (Filiol) Dossier = insécurité du wireless Présentation du WIFI Principes de la norme Attaques sur les réseaux b La sécurité du WEP Bluetooth, hiperlan : les autres normes Wireless Communication userland/kernelland ou la naissance de kernsh Sécuriser FreeBSD 4.7 Réseaux sans fil : menaces, enjeux et parades Protégez votre infrastructure IP : IPv6 et IP anycast (Fischbach) Récupérer votre code PIN ou une clé RSA avec un chronomètre 5 jan fév 2003 Mise en place d une cellule de veille technologique Dossier = virus Virus informatiques : aspects juridiques Exécution de code malveillant via IE 5 et 6 Virus sous Unix Application concrète d une politique antivirus Analyse d un ver par désassemblage La lutte antivirale : techniques & enjeux Cassage & durcissement des mots de passe Unix Protection de l infrastructure IP : autopsie des routeurs (Fischbach) Relayage de port avec SSH La sécurité du réseau UMTS 4 nov déc 2002 Le scan de port est-il licite Dossier : un château construit sur du sable? MiM : 10 méthodes pour modifier les communications : DHCP, ARP, RIP, ICMP, DNS, http, URL, Les failles du protocole DHCP Exploitation malicieuse du protocole DNS Attaque par dénis de service Débordement de buffer sur PA-RISC 1.1 Protection de l infrastructure IP : dénis de services (Fischbach) Sécurisation d un serveur MySQL Problèmes d implémentation de la crypto : attaques par effet de bord (Pascal Junod - EPFL) 3 Juillet aout 2002 XSS & FTP Partage de secret Virus Chernobyl La guerre de l information Dossier : les systèmes de détection d intrusions Contournement des IDS Prelude Authentification : facteurs, faux rejet, fausse acceptation, biométrie

15 Jouer avec le protocole ARP (Blancher Detoisien Raynal) Protection de l infrastructure IP : protocoles de routage (Fischbach) PGP 2 Avril mai juin 2002 Dossier : Windows et la sécurité Modèle de sécurité du système Windows Cassage et durcissement des mots de passe pwdump2 Les partages Windows Sécurisation de W2k Débordements de tampon dans la pile Exploitation distante d un bogue de format (Raynal) Comment sécuriser Solaris 2.6? Architecture d un réseau sécurisé : DMZ, proxy et reverse proxy Protection de l infrastructure IP : ARP, RARP, STP, CDP, HSRP, DHCP, 802.1Q, DTP (Fischbach) IPSec Cryptanalyse des chiffrements à clef secrète par blocs 1 Jan fév 2002 Wuftpd : bug de format Nimda Dossier : les risques associés au e-commerce Vulnérabilités du Web : IIS 5, manipulation du javascript et des applets, XSS, SQL injection Authentification http OpenSSL IIS : vulnérabilités et sécurisation (Chambet) Sécurisation IE & OE (Chambet) Les débordements de buffer : architecture SPARC Protection contre l exploitation des débordements de buffer : introduction (Raynal) Protection de l infrastructure IP : commutateur, routeur, ACL, AAA, snmp(fischbach) Les logs système et réseau

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

IPv6 au LAAS. Matthieu Herrb. Capitoul, 25 juin 2009

IPv6 au LAAS. Matthieu Herrb. Capitoul, 25 juin 2009 IPv6 au LAAS Matthieu Herrb Capitoul, 25 juin 2009 Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Techniques actuelles d'attaque IP

Techniques actuelles d'attaque IP Mélée Numérique 18 mars 2003 Techniques actuelles d'attaque IP 8 années d'expérience en test d'intrusion Stéphane Aubert Stephane.Aubert@hsc.fr Hervé Schauer Consultants 1 Hervé Schauer Consultants Cabinet

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002 Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants : Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Introduction. Passer par dessous, ou comment jouer avec les protocoles réseau. Les limites du filtrage réseau

Introduction. Passer par dessous, ou comment jouer avec les protocoles réseau. Les limites du filtrage réseau Les limites du filtrage réseau Cédric Blancher Ingénieur-chercheur - DCR/SSI, Centre Commun de Recherche, EADS France cedric.blancher@eads.net http://sid.rstack.org/ Le filtrage de flux, plus communément

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Sécuriser un système d information Introduction à l authentification

Sécuriser un système d information Introduction à l authentification Sébastien Gambs Introduction à la sécurité : cours 1 1 Sécuriser un système d information Introduction à l authentification Sébastien Gambs sgambs@irisa.fr 14 septembre 2015 Introduction Sébastien Gambs

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION Contact +33 (0)1 34 93 35 35 Proof Of Concept SOMMAIRE 1) Définition du POC p.2 2) Maquette et Moyens Techniques 3) Mise en place du POC sur site p.2 p.3 Présentez votre organisation ainsi que les produits

Plus en détail